[发明专利]在安全飞地中灵活地供应证明密钥在审
申请号: | 201780027590.9 | 申请日: | 2017-05-28 |
公开(公告)号: | CN109074449A | 公开(公告)日: | 2018-12-21 |
发明(设计)人: | V·R·斯卡拉塔;F·X·麦基恩;C·V·罗扎斯;S·P·约翰逊;B·张;J·D·小比尼;P·日米耶斯基;W·H·史密斯;E·卡布雷 | 申请(专利权)人: | 英特尔公司 |
主分类号: | G06F21/53 | 分类号: | G06F21/53;G06F21/62;H04L9/08 |
代理公司: | 永新专利商标代理有限公司 72002 | 代理人: | 刘瑜;王英 |
地址: | 美国加*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 计算平台实现一个或多个安全飞地,包括:第一供应飞地,用于与第一供应服务接合以从第一供应服务获得第一认证密钥,第二供应飞地,用于与不同的第二供应服务接合以从第二供应服务获得第二证明密钥,以及供应认证飞地,用于使用基于硬件的供应证明密钥对来自第一供应飞地的第一数据和来自第二供应飞地的第二数据进行签名。第一供应飞地使用签名的第一数据来向第一供应服务进行认证以获得第一证明密钥,并且第二供应飞地使用已签名的第二数据来向第二供应服务进行认证以获得第二证明密钥。 | ||
搜索关键词: | 供应服务 密钥 第一数据 接合 认证 密钥计算 平台实现 认证密钥 安全 灵活 | ||
【主权项】:
1.至少一个机器可访问存储介质,其上存储有指令,所述指令当在机器上执行时,使所述机器用于:从计算平台上实现的第一供应飞地接收用于使用基于硬件的供应证明密钥来对第一数据进行签名的第一请求;使用所述供应证明密钥来对所述第一数据进行签名;将签名的第一数据返回到所述第一供应飞地,其中,所述签名的第一数据用于与第一证明密钥的生成相关联地向第一供应服务认证所述第一供应飞地,以证明所述计算平台上的第一应用的特征;从在所述计算平台上实现的第二供应飞地接收用于使用所述供应证明密钥来对第二数据进行签名的第二请求;使用所述供应证明密钥来对所述第二数据进行签名;以及将所述签名的第一数据返回到所述第二供应飞地,其中,签名的第二数据用于与第二证明密钥的生成相关联地向第二供应服务认证所述第二供应飞地以证明所述计算平台上的第二应用的特征。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英特尔公司,未经英特尔公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201780027590.9/,转载请声明来源钻瓜专利网。
- 上一篇:计算装置的安全状态与额定安全状态的偏差的检测
- 下一篇:威胁防御技术
- 同类专利
- 虚拟机的虚拟安全模式-201480051324.6
- D·A·赫伯金;A·U·基什安 - 微软技术许可有限责任公司
- 2014-09-12 - 2019-06-18 - G06F21/53
- 虚拟机管理器(例如管理程序)实现虚拟安全模式,该虚拟安全模式使得多个不同的虚拟信任等级对虚拟机的虚拟处理器可用。不同存储器访问保护(如读、写、和/或执行存储器的能力)可针对每个虚拟信任等级与不同的存储器部分(例如存储器页)相关联。虚拟信任等级被组织为层次结构,其中更高等级的虚拟信任等级比更低的虚拟信任等级具有更多特权,且运行在更高虚拟信任等级中的程序能够改变更低虚拟信任等级的存储器访问保护。虚拟信任等级的数量可以变化,且可针对不同虚拟机以及针对同一虚拟机中的不同虚拟处理器变化。
- 攻击观察装置以及攻击观察方法-201480082071.9
- 河内清人;樱井钟治 - 三菱电机株式会社
- 2014-09-17 - 2019-06-04 - G06F21/53
- 本发明涉及作为模拟环境的攻击观察装置以及攻击观察方法,其构建为使攻击者创建的恶意软件等恶意程序动作并观察其行为和攻击方法。攻击观察装置具有:低交互型模拟环境,其在终端上对来自恶意软件的通信,执行预先确定的响应;高交互型模拟环境,其通过模拟终端的虚拟机,对来自恶意软件的通信执行响应;以及通信管理部,其监视低交互型模拟环境针对来自恶意软件的通信的执行状态,根据低交互型模拟环境的执行状态,将来自恶意软件的通信切换到高交互型模拟环境。
- 基于虚拟化的块内工作负荷隔离-201580010723.2
- D.普拉尚特;U.森古塔;S.齐哈布拉;D.杜尔罕;X.康;U.萨瓦高恩卡;A.纳伦拉特里维迪 - 英特尔公司
- 2015-03-26 - 2019-04-30 - G06F21/53
- 本公开一般地提供用于基于虚拟化的块内工作负荷隔离的系统、设备、方法和计算机可读介质。该系统可包括创建安全虚拟化环境或沙箱的虚拟机管理器(VMM)模块。该系统还可包括将数据加载到沙箱的第一区域中并且基于数据生成工作负荷包的处理器块。工作负荷包被存储在沙箱的第二区域中。该系统可进一步包括从工作负荷包取回并执行指令的操作块。
- 支持对客户机飞地存储器页的超额订阅-201780053578.5
- R·M·勒斯列-赫德;F·X·麦克金;C·V·罗扎斯;G·奈格;A·K·玛里克;I·安奈蒂;I·埃里克山德洛维奇;V·尚伯格;S·查卡拉巴蒂 - 英特尔公司
- 2017-08-30 - 2019-04-26 - G06F21/53
- 本公开的实现方式提供支持对客户机飞地存储器页的超额订阅。在一个实现方式中,处理设备包括:存储器控制器单元,用于访问安全飞地;以及处理器核,可操作地耦合至该存储器控制器单元。该处理设备用于在存储器中标识目标存储器页。该目标存储器页与虚拟机(VM)的安全飞地相关联。接收包括与目标存储器页对应的上下文信息的数据结构。基于所接收的数据结构来确定目标存储器页的状态。该状态指示目标存储器页是否与以下各项中的至少一项相关联:VM的子存储器页或父存储器页。随即,基于所确定的状态生成用于从安全飞地驱逐目标存储器页的指令。
- 对用于应用二进制代码的经更新的版本的目标应用功能的虚拟存储器地址进行更新-201780046239.4
- S·K·德 - 高通股份有限公司
- 2017-06-30 - 2019-04-02 - G06F21/53
- 公开了用于对用于应用二进制代码的经更新的版本的目标应用功能的虚拟存储器地址进行更新的系统、方法以及计算机程序。所述方法包括:存储与向高级操作系统注册的应用二进制代码相关联的虚拟地址映射表。所述虚拟地址映射表包括在所述应用二进制代码中被映射到对应的目标应用功能的多个虚拟地址。响应于接收到所述应用二进制代码的经更新的版本,选择伪二进制代码模板,其与所述虚拟地址映射表中的所述多个虚拟地址中的一个或多个虚拟地址相关联。将所述伪二进制代码模板与所述应用二进制代码的所述经更新的版本中的二进制指令进行匹配。确定与所匹配的二进制指令相对应的所述新虚拟地址。利用所述新虚拟地址来更新所述虚拟地址映射表。
- 在安全飞地中灵活地供应证明密钥-201780027590.9
- V·R·斯卡拉塔;F·X·麦基恩;C·V·罗扎斯;S·P·约翰逊;B·张;J·D·小比尼;P·日米耶斯基;W·H·史密斯;E·卡布雷 - 英特尔公司
- 2017-05-28 - 2018-12-21 - G06F21/53
- 计算平台实现一个或多个安全飞地,包括:第一供应飞地,用于与第一供应服务接合以从第一供应服务获得第一认证密钥,第二供应飞地,用于与不同的第二供应服务接合以从第二供应服务获得第二证明密钥,以及供应认证飞地,用于使用基于硬件的供应证明密钥对来自第一供应飞地的第一数据和来自第二供应飞地的第二数据进行签名。第一供应飞地使用签名的第一数据来向第一供应服务进行认证以获得第一证明密钥,并且第二供应飞地使用已签名的第二数据来向第二供应服务进行认证以获得第二证明密钥。
- 网络服务沙箱系统-201580006007.7
- 杜斌;吴涛;华祥约;梁若莹 - 微软技术许可有限责任公司
- 2015-01-21 - 2018-12-04 - G06F21/53
- 一种网络服务沙箱系统。该网络服务沙箱系统提供对托管用户代理的起始域具有很小风险以至于没有风险安全机制,其针对用户代理从在另一域中托管的潜在非安全的网络服务中取回内容,并且该安全机制使用JSONP来绕开同源策略的限制。用户代理向充当用户代理网络会话和网络服务之间的中介的沙箱服务的单独网络隔离网络会话发布命令消息。沙箱服务对来自网络服务的响应进行实际调用并且进行解析。来自响应的脚本仅在沙箱服务的隔离网络会话中执行。将由沙箱服务从网络服务中获得的结果“安全”内容返回至可以对该内容进行呈现的用户代理。
- 虚拟机保证-201480070923.2
- M.尼斯特罗姆;S.索姆 - 微软技术许可有限责任公司
- 2014-12-22 - 2018-11-27 - G06F21/53
- 简要地,本文描述的主题的方面涉及虚拟机。在各方面中,当主机被重置或通电时,执行所测量的启动。如果所测量的启动指示主机处于满足用于获得对加密密钥的访问的策略的状态中,则可以获取加密密钥。可以直接地或间接地使用加密密钥以解密虚拟存储设备的数据。这种经解密的数据然后可以用于实例化虚拟机。
- 动态程序在隔离环境中的受指导执行-201480066404.9
- R·阿巴比;W·K·万;G·R·小迪瑞贝里;M·C·范宁 - 微软技术许可有限责任公司
- 2014-11-26 - 2018-11-16 - G06F21/53
- 获得包括至少一个计算机程序的测试对象,该至少一个计算机程序包括动态可执行代码。该至少一个计算机程序被变换成被配置成在托管的隔离计算环境中执行的格式。在托管的隔离计算环境中发起对至少一个计算机程序的受指导执行。基于该受指导执行检测该至少一个计算机程序的动态代码弱点。
- 多因素认证模板的安全存档和恢复-201780014388.2
- M·拉齐尔;A·巴尔加瓦-斯庞特泽尔;H·M·科斯拉维;N·M·史密斯 - 英特尔公司
- 2017-03-02 - 2018-10-23 - G06F21/53
- 系统、装置和方法可以提供:响应于恢复请求而在计算设备处生成质询消息,并且基于存储在计算设备的基于硬件的可信执行环境(TEE)中的加密密钥来对质询消息的一个或多个响应进行验证。另外,如果验证成功,则可以解锁与多因素认证服务相关联的认证模板。
- 具有虚拟机管理器的系统-201680049057.8
- 加藤秀一;江川将伟 - 株式会社SELTECH
- 2016-08-25 - 2018-04-17 - G06F21/53
- 提供一种系统(1),具有处理单元(11),其具备执行模式,该执行模式包含通过辅助功能(12)而被禁止对存储器的保护区域进行访问的非安全模式(3)以及被允许对保护区域进行访问的安全模式(2);以及虚拟机管理器(20),其在安全模式下运行。虚拟机管理器包括第一设定单元(23),其针对在安全模式下运行的第一OS(30)设定第一动作条件(21),该第一动作条件(21)包括设为能够对存储器的保护区域和非保护区域进行访问;以及第二设定单元(24),其针对在非安全模式下运行的第二OS(41)设定第二动作条件(22a),该第二动作条件(22a)包括设为能够对非保护区域进行访问、利用辅助功能设为不能对保护区域进行访问以及通过对与第一OS共用的第一设备的访问而转变为安全模式。
- 短信处理方法、装置及终端-201580079559.0
- 李国庆;常新苗 - 华为技术有限公司
- 2015-08-31 - 2018-01-02 - G06F21/53
- 本发明实施例提供一种短信处理方法、装置及终端。通过终端在REE中判断所述终端是否设置了短信安全处理标记;若是,所述终端在TEE中对所述短信进行处理;否则,所述终端将所述短信存储至REE的存储中;使得终端在TEE中仅需对特定短信进行处理;与终端接收到的所有短信都由TEE中的短信模块进行处理相比,既可以保证包含机密信息的短信的安全性,又减小了TEE的负载。
- 用于供应用于固件受信任平台模块的认可密钥证书的装置和方法-201480032148.1
- B·V·J·马诺哈尔;A·格罗弗;E·戈尔曼 - 高通股份有限公司
- 2014-05-05 - 2017-12-29 - G06F21/53
- 本发明揭示一种供应用于固件受信任平台模块fTPM的认可密钥EK证书的方法。在所述方法中,所述fTPM从硬件受信任平台HWTP接收派生密钥DK。所述fTPM在所述HWTP中实施,所述DK从安全地存储于所述HWTP中的硬件密钥HWK派生,所述HWK为所述HWTP所特有,且所述HWK对于所述fTPM为不可用的。所述fTPM基于所述DK产生认可初级种子EPS,且基于所述EPS的散列产生散列的认可初级种子HEPS。所述fTPM将所述HEPS转发到供应站,且从所述供应站接收对应于所述HEPS的EK证书。
- 持续性和弹性的工作者进程-201380017713.2
- B.A.伊阿卡斯;H.菲托西;B.施勒辛格;E.亚里夫 - 微软技术许可有限责任公司
- 2013-03-14 - 2017-12-19 - G06F21/53
- 在计算领域内,许多情形涉及在虚拟环境内执行应用(例如执行在web浏览器内的web应用)。为了实施后台处理,这样的应用可以在虚拟环境内调用工作者进程;但是这种配置将工作者进程的生命周期与应用和/或虚拟环境的生命周期耦合。这里给出了用于在虚拟环境外部独立于应用的生命周期来执行工作者进程从而使得后台计算可以在应用和/或虚拟环境被终止之后并且甚至在计算环境重新启动之后持续进行的技术,以及用于在工作者进程实现执行事件时通知应用的技术(例如即使在应用未在执行时仍然检测设备事件)。这样的技术可以提高工作者进程的弹性和持续性,并且扩展执行在虚拟环境内的应用的能力。
- 用于连接的设备的编配框架-201380063467.4
- A·博齐克基;玛丽克哈尔尤娜·雷迪·德瓦;乌代·南迪盖姆·加金达尔;A·罗伊乔迪里 - 思杰系统有限公司
- 2013-09-30 - 2017-12-01 - G06F21/53
- 本文所述的方面允许多个设备充当一致整体,从而允许每个设备承担彼此互补的不同功能。本文所述的方面还允许在以下情况下设备充当一致整体当互连设备和它们相应的应用程序被配置成以各种操作模式操作时,当采用管理策略来控制互连设备和它们相应的应用程序的操作时,当在互连设备之间传送内容并将内容存储在那些设备处时,当获取使得设备能够访问企业资源的用于互连设备的访问凭证时,当策略代理应用管理策略来控制互连设备的操作和互连设备之间的交互时,以及当互联设备用于访问企业应用商店时。
- 虚拟机中的强制保护控制-201380040924.8
- L·可勒维;B·维尼勒;C·托伊纳尔德;J·布瑞弗德 - 阿尔卡特朗讯公司
- 2013-07-09 - 2017-12-01 - G06F21/53
- 本发明涉及一种用于通过强制访问控制模块(Instr_module)来在适于运行面向对象程序和基于强类型语言的虚拟机(VM)中确保强制访问控制(MAC)的方法(100),所述方法包括‑使用访问策略(Acc_pol)来配置强制访问控制模块(Instr_module);‑当接收到指示方法调用的事件(Meth_entry)或对变量成员的访问请求的事件时,向被称为“调用方”(CalR)的对象和被称为“被调用方”(CalE)的对象添加访问控制标签(LabE,LabR),其中调用方调用方法(Meth)或请求访问,被调用方被方法(Meth)调用或被调用方的访问被请求,根据调用方和被调用方的语言类型(Typ_CalR,Typ_CalE);‑根据访问控制标签(LabE,LabR)、调用方和被调用方的实例数(Inst_Num)、访问策略(Acc_pol)以及访问权限而做出被称为“否定决策”的阻止方法(Meth)的执行或对变量成员的访问的决策(Dec)或被称为“肯定决策”的让虚拟机(VM)运行方法(Meth)或访问变量成员的决策(Dec);‑向虚拟机(VM)传输决策(Dec)用于阻止或准许相应的访问尝试。
- 针对一个或多个沙箱化应用程序的文件系统访问-201380005743.1
- I·科尔斯蒂克;L·H·阿斯特兰德 - 苹果公司
- 2013-01-14 - 2017-04-05 - G06F21/53
- 本发明公开了方法、系统和机器可读存储介质,其中在一个实施例中,使用诸如书签之类的标识符来允许访问沙箱式环境中的文件或文件夹。通过访问控制系统来限制一个或多个应用程序,该访问控制系统例如可为操作系统的可信软件组件。在一个实施例中,即使在应用程序已被终止时文件被用户重命名或移动,书签或其他标识符也允许应用程序来访问文件。在一个实施例中,资源管理器或其他可信访问控制系统可与应用程序进行交互以允许书签在环境中使用,在该环境中沙箱应用程序控制对文件的访问,使得每个应用程序必须向沙箱应用程序提出请求以获得对特定文件或文件夹的访问。
- 带有安全运行时环境的微控制器系统-201280049509.4
- 斯蒂芬·斯匹兹;马库斯·蔻尔;乌尔里奇·马丁尼 - 信特尼有限公司
- 2012-10-04 - 2017-03-29 - G06F21/53
- 微处理器系统,该微处理器系统被实现或者能够被实现在移动终端中并且包括被设计为生成并且维护不安全运行时环境的正常操作系统和被设计为生成并且维护安全运行时环境的安全操作系统,以及正常操作系统与安全操作系统之间的操作系统接口,该操作接口被设计成在操作系统层上安全地控制不安全运行时环境与安全运行时环境之间的通信,以及至少一个过滤器接口,该至少一个过滤器接口被设计成在不同于操作系统层的层上安全地控制不安全运行时环境与安全运行时环境之间的通信。
- 基于沙箱使用来检测、执行和控制访问权限-201380004448.4
- H·李;T·M·科伦贝格;R·H·奥海依比;A·D·罗斯 - 英特尔公司
- 2013-09-12 - 2017-03-15 - G06F21/53
- 系统和方法可以支持接收网页内容并且检测与网页内容相关联的访问控制属性。此外,访问控制属性可以被监测以了解禁用状态。在一个示例中,禁用状态可以被检测到,响应于该禁用状态可以确定访问策略,并且该访问策略可以被实施。描述并要求保护了其它实施例。
- 提供受管浏览器-201380076889.5
- 瓦希德·库雷希 - 思杰系统有限公司
- 2013-10-10 - 2016-01-13 - G06F21/53
- 呈现了用于提供受管浏览器的方法、系统、计算机可读介质和装置。在各种实施方案中,计算设备可加载受管浏览器。例如,受管浏览器可配置为提供一个或多个策略被应用到受管浏览器的受管模式,以及这些策略不被应用和/或浏览器不由在计算设备上运行的至少一个设备管理器代理管理的非受管模式。基于设备状态信息和/或一个或多个策略,受管浏览器可在受管模式和非受管模式之间切换,并且受管浏览器可提供各种功能,其可包括基于这些状态信息和/或一个或多个策略选择性地提供对企业资源的访问。
- 用于客户级运行时控制的网络应用程序容器-201380062067.1
- H·李;P·德万 - 英特尔公司
- 2013-12-23 - 2015-07-29 - G06F21/53
- 用于使用计算设备建立使客户级网络应用程序运行时控制的技术包括:从网络服务器接收针对基于浏览器的应用程序的应用程序代码,并且生成针对所述应用程序代码的机器可执行代码和访问控制图。所述计算设备从本地和/或远程安全应用程序接收与所述应用程序代码相关联的应用程序安全信息,并且基于所述应用程序安全信息和所述访问控制图执行对所述应用程序代码的安全性评估。此外,所述计算设备建立针对所述基于浏览器的应用程序的运行时安全策略并且实施该策略。
- 专利分类